SlideShare una empresa de Scribd logo
1 de 14
INSTALACION Y CONFUGURACION DE SISTEMAS OPERATIVOS
(RIESGOS DE LA INFORMACIÓN ELECTRONICA)
ESTUDIANTE: WILSON SEBASTIAN PEREZ ROJAS
GRADO: 10-2
PROFESORA: MAGDA PINEDA
INSTITUCIÓN EDUCATIVA TECNICA TOMAS VASQUEZ
RODRIGUEZ
PAIPA
2017
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
- Virus.
-Ataques.
-Vacunas.
informáticas
.
TIPOS DE INFORMACIÓN ELECTRÓNICA.
• DEFINO INFORMACIÓN ELECTRÓNICA COMO AQUELLA QUE SE ENCUENTRA
ALMACENADA ELECTRÓNICAMENTE Y A LA CUAL SE ACCEDE TAMBIÉN
ELECTRÓNICAMENTE
LOS RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
• SPAM HOAX Código malicioso
(malware)
SPAM
• LOS TÉRMINOS CORREO BASURA Y MENSAJE BASURA HACEN REFERENCIA A LOS
MENSAJES NO SOLICITADOS, NO DESEADOS O CON REMITENTE NO CONOCIDO
(CORREO ANÓNIMO), HABITUALMENTE DE TIPO PUBLICITARIO, GENERALMENTE
SON ENVIADOS EN GRANDES CANTIDADES (INCLUSO MASIVAS) QUE PERJUDICAN
DE ALGUNA O VARIAS MANERAS AL RECEPTOR. LA ACCIÓN DE ENVIAR DICHOS
MENSAJES SE DENOMINA SPAMMING.
COMO PREVENIR UN SPAM
• EVITA LOS CORREOS EN CADENA: TANTO ENVIARLOS COMO RECIBIRLOS. ESTA ES UNA DE LAS
PRINCIPALES FUENTES DE E-MAILS FRESCOS Y CALENTITOS PARA LOS SPAMMERS. AL REENVIAR UN
CORREO (FW:) SE AGREGAN AL CUERPO DEL MENSAJE EL CORREO ENTERO INCLUYENDO LAS
DIRECCIONES DE TODOS AQUELLOS QUE HAN RECIBIDO EL CORREO INCLUIDO TU.. SEGURO QUE HAS
VISTO O TIENES EN TU BUZÓN ALGÚN MAIL CON ALGÚN POWERPOINT LLENO DE E-MAILS. AHORA
IMAGINATE QUE LE LLEGA ESE CORREO A UN SPAMMER, TENDRÍA BUFFET LIBRE.
• SI VAS A ENVIAR UN CORREO A VARIOS DESTINATARIOS USA EL CAMPO CCO. SI UN CONTACTO
TUYO TE REENVÍA MUCHOS CORREOS EN CADENA SIN USAR EL CAMPO CCO PÍDELE QUE LO HAGA,
HABLALE DE ESTE POST O DILE QUE ENTRE A TE APRECIO MUCHO, PERO… DONDE SE LO EXPLICAN
CON SUAVIDAD.
• NUNCA PUBLIQUES TU E-MAIL COMPLETO EN TU WEB: POR EJEMPLO, NO PONGAS UN ENLACE
MAILTO EN TU BLOG PARA QUE CONTACTEN CONTIGO. ¿POR QUE? PORQUE TU CORREO SERÁ
INDEXADO, AL IGUAL QUE EL RESTO DE TU WEB/BLOG POR LOS BUSCADORES. Y SI LOS SPAMMERS
HACEN UNA BUSQUEDA AVANZADA PUEDEN DAR CON MUCHOS CORREOS, INCLUIDO EL TUYO.
• SI QUIERES QUE CONTACTEN CONTIGO EN TU WEB PON UN FORMULARIO DE CONTACTO O TU
CORREO EN FORMA DE IMAGEN USANDO E-MAIL ICON GENERATOR O BIEN USA UN FORMATO TIPO
USUARIO[ARROBA]DOMINIO[PUNTO]COM, PERO NUNCA ESCRIBAS USUARIO@DOMINIO.COM POR LO
ANTERIORMENTE MENCIONADO.
HOAX
• LOS HOAXES (BROMA O ENGAÑO) SON MENSAJES CON FALSAS ALARMAS DE
VIRUS O DE CUALQUIER OTRO TIPO DE ALERTA O DE CADENA (INCLUSO
SOLIDARIA O QUE INVOLUCRA LA SALUD) O DE ALGÚN TIPO DE DENUNCIA
DISTRIBUIDA POR CORREO ELECTRÓNICO, CUYO COMÚN DENOMINADOR ES
PEDIRLE A LOS USUARIOS QUE LOS DISTRIBUYA A LA MAYOR CANTIDAD DE
PERSONAS POSIBLES. SU ÚNICO OBJETIVO ES ENGAÑAR Y/O MOLESTAR.
COMO PREVENIR LOS HOAX
• PARA PREVENIR Y ELIMINAR VIRUS HOAX INFORMÁTICA, INTERNET Y OTROS
VIRUS, ADWARE, MALWARE EN SU ORDENADOR, SE RECOMIENDA
ENCARECIDAMENTE UTILIZAR SPYWARE CESA, SI REALMENTE QUIERES UNA
HERRAMIENTA DE ELIMINACIÓN DE SOFTWARE ESPÍA REALMENTE EL TRABAJO.
MÁS IMPORTANTE AÚN, SE HA DEMOSTRADO SER DE GRAN ALCANCE CON
SUUTILIDAD DE LÍNEA DE EXPLORACIÓN Y ES CAPAZ DE QUITAR HOAX
INFORMÁTICA VIRUS Y CASI TODAS LAS AMENAZAS OTRO EQUIPO. SIEMPRE SE
PUEDE OBTENER SOPORTE TÉCNICO DEDICADO DE EQUIPO DE APOYO SPYWARE
CESA CADA VEZ QUE TENGA UN PROBLEMA DE SOFTWARE ESPÍA. ESTO ES MUY
BUENO PARA LA MAYORÍA DE NOSOTROS QUE NO SON MUY BUENOS PARA
HACER FRENTE A LAS AMENAZAS DE SOFTWARE ESPÍA DURO
CÓDIGO MALICIOSO
• UN CÓDIGO MALICIOSO ES UN CÓDIGO INFORMÁTICO QUE CREA BRECHAS DE SEGURIDAD PARA DAÑAR UN
SISTEMA INFORMÁTICO. SE TRATA DE UN TIPO DE AMENAZA QUE PUEDE QUE EL SOFTWARE ANTIVIRUS NO SEA
CAPAZ DE BLOQUEAR POR SÍ SOLO. SEGÚN KASPERSKY LAB, NO TODA LA PROTECCIÓN ANTIVIRUS PUEDE HACER
FRENTE A DETERMINADAS INFECCIONES GENERADAS POR CÓDIGO MALICIOSO. POR ELLO, CONVIENE DIFERENCIAR
ENTRE EL CONCEPTO DE "CÓDIGO MALICIOSO" Y EL DE "MALWARE". EL MALWARE HACE REFERENCIA EXPLÍCITA A
SOFTWARE MALICIOSO, PERO UN CÓDIGO MALICIOSO INCLUYE SCRIPTS DE SITIOS WEB QUE PUEDEN EXPLOTAR
VULNERABILIDADES CON EL OBJETIVO DE CARGAR MALWARE.
• DAÑA LOS SISTEMAS INTERNOS DEL EQUIPO, POR EJEMPLO, BORRA DATOS O DETERIORA EL RENDIMIENTO.
• USA TU EQUIPO PARA TRANSMITIR VIRUS Y MENSAJES DE CORREO ELECTRÓNICO NO DESEADOS A TUS AMIGOS Y
CONTACTOS POR INTERNET SIN TU CONOCIMIENTO (UNA RED DE DICHOS EQUIPOS INFECTADOS SE DENOMINA
"BOTNET").
• ESPÍA TUS ACTIVIDADES PARA ROBAR INFORMACIÓN PERSONAL CON EL FIN DE USARLA PARA ROBAR TU
IDENTIDAD (DICHOS PROGRAMAS SE DENOMINAN "SPYWARE").
COMO EVITAR LOS CÓDIGOS MALICIOSOS
• SU MEJOR DEFENSA CONTRA CÓDIGOS MALICIOSOS ES ESTAR ACTUALIZADO CON PARCHES DE
APLICACIONES DE TERCEROS Y USAR CONTRASEÑAS DIFÍCILES DE DESCIFRAR PARA EL SERVIDOR. AL
REVISAR LA PRESENCIA DE CÓDIGOS MALICIOSOS, ASEGÚRESE DE VERIFICAR EL CÓDIGO RESIDENTE
DE SU SERVIDOR Y NO DE SUS ARCHIVOS DE RESPALDO. SIEMPRE USE UNA MÁQUINA VIRTUAL PARA
VERIFICACIÓN PARA EVITAR LA INFECCIÓN DE SU PROPIA COMPUTADORA.
• NO PODEMOS AYUDARLE ELIMINANDO LOS CÓDIGOS MALICIOSOS DE SU SERVIDOR. CONSIDERE
DESACTIVAR SU SITIO DE INMEDIATO PARA PREVENIR QUE LOS VISITANTES SE INFECTEN Y BUSQUE
UNA SOLUCIÓN RÁPIDA PARA DETECTARLOS/ELIMINARLOS.
• CÓMO IDENTIFICAR LOS CÓDIGOS MALICIOSOS
• ELIMINACIÓN CÓDIGOS MALICIOSOS
• CÓMO PREVENIR LOS CÓDIGOS MALICIOSOS
VIRUS INFORMÁTICO
Un virus es un software que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen básicamente la función de propagarse a
través de un software, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico El funcionamiento de un virus informático
es conceptualmente simple. Se ejecuta un programa que está infectado,
en la mayoría de las ocasiones, por desconocimiento del usuario.
COMO PREVENIR UN VIRUS INFORMATICO
• SI TODAVÍA NO SE INFECTÓ
• · CUIDADO CON LOS ARCHIVOS VBS
NO ABRIR ARCHIVOS CUYA EXTENSIÓN SEA VBS (VISUAL BASIC SCRIPT ES UN LENGUAJE QUE PERMITE
EJECUTAR RUTINAS DENTRO DE LA PC) A MENOS QUE SE ESTÉ ABSOLUTAMENTE SEGURO QUE EL
MAIL VIENE DE UNA PERSONA CONFIABLE Y QUE HAYA INDICADO PREVIAMENTE SOBRE EL ENVÍO.
• · NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE PROGRAMA CONOCIDOS
TODOS LOS SISTEMAS OPERATIVOS WINDOWS, POR PREDETERMINACIÓN, ESCONDEN LA EXTENSIÓN
DE ARCHIVOS CONOCIDOS EN EL EXPLORADOR DE WINDOWS. ÉSTA CARACTERÍSTICA PUEDE SER
USADA POR LOS DISEÑADORES DE VIRUS Y HACKERS PARA DISFRAZAR PROGRAMAS MALICIOSOS
COMO SI FUERAN OTRA EXTENSIÓN DE ARCHIVO. POR ESO LOS USUARIOS, SON ENGAÑADOS, Y
CLIQUEAN EL ARCHIVO DE “TEXTO” Y SIN DARSE CUENTA EJECUTAN EL ARCHIVO MALICIOSO.
• · CONFIGURAR LA SEGURIDAD DE INTERNET EXPLORER COMO MÍNIMO A "MEDIA"
PARA ACTIVAR ESTA FUNCIÓN HAY QUE ABRIR EL NAVEGADOR, IR A HERRAMIENTAS, OPCIONES DE
INTERNET, SEGURIDAD. DESPUÉS ELEGIR LA ZONA CORRESPONDIENTE (EN ESTE CASO INTERNET) Y
UN CLIC EN EL BOTÓN NIVEL PERSONALIZADO: ALLÍ HAY QUE SELECCIONAR CONFIGURACIÓN MEDIA
O ALTA, SEGÚN EL RIESGO QUE SIENTA EL USUARIO EN ESE MOMENTO. ACEPTAR Y LISTO (ETC.)
ATAQUE INFORMÁTICO
• UN ATAQUE INFORMÁTICO ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADO POR
UNA O MÁS PERSONAS PARA INFRINGIR DAÑOS O PROBLEMAS A UN SISTEMA INFORMÁTICO O
RED. LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS LLAMADOS "PIRATAS
INFORMÁTICOS" QUE SUELEN ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR
ESPIONAJE, PARA GANAR DINERO, ENTRE OTRAS. LOS ATAQUES SUELEN PASAR EN
CORPORACIONES.
• UN ATAQUE INFORMÁTICO CONSISTE EN APROVECHAR ALGUNA DEBILIDAD O FALLA EN EL
SOFTWARE, EN EL HARDWARE, E INCLUSO, EN LAS PERSONAS QUE FORMAN PARTE DE UN
AMBIENTE INFORMÁTICO; PARA OBTENER UN BENEFICIO, POR LO GENERAL DE CONDICIÓN
ECONÓMICA, CAUSANDO UN EFECTO NEGATIVO EN LA SEGURIDAD DEL SISTEMA, QUE LUEGO
PASA DIRECTAMENTE EN LOS ACTIVOS DE LA ORGANIZACIÓN.
• CONSECUENCIAS[EDITAR]
VACUNA INFORMÁTICA
LA VACUNA ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA,
ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS
PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL.
LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS
VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN.

Más contenido relacionado

La actualidad más candente

Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 

La actualidad más candente (13)

Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 

Similar a Instalacion y confuguracion de sistemas operativos 2

Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalCristian Sánchez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaIvan Lopez
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdfomar668
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxGonzaloPonce29
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Fabian879
 

Similar a Instalacion y confuguracion de sistemas operativos 2 (20)

Los virus
Los virusLos virus
Los virus
 
Malwares
MalwaresMalwares
Malwares
 
Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandoval
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
El virus
El virusEl virus
El virus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Estudiante UPTC
Estudiante UPTCEstudiante UPTC
Estudiante UPTC
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Instalacion y confuguracion de sistemas operativos 2

  • 1. INSTALACION Y CONFUGURACION DE SISTEMAS OPERATIVOS (RIESGOS DE LA INFORMACIÓN ELECTRONICA) ESTUDIANTE: WILSON SEBASTIAN PEREZ ROJAS GRADO: 10-2 PROFESORA: MAGDA PINEDA INSTITUCIÓN EDUCATIVA TECNICA TOMAS VASQUEZ RODRIGUEZ PAIPA 2017
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA - Virus. -Ataques. -Vacunas. informáticas .
  • 3. TIPOS DE INFORMACIÓN ELECTRÓNICA. • DEFINO INFORMACIÓN ELECTRÓNICA COMO AQUELLA QUE SE ENCUENTRA ALMACENADA ELECTRÓNICAMENTE Y A LA CUAL SE ACCEDE TAMBIÉN ELECTRÓNICAMENTE
  • 4. LOS RIESGOS DE LA INFORMACIÓN ELECTRÓNICA • SPAM HOAX Código malicioso (malware)
  • 5. SPAM • LOS TÉRMINOS CORREO BASURA Y MENSAJE BASURA HACEN REFERENCIA A LOS MENSAJES NO SOLICITADOS, NO DESEADOS O CON REMITENTE NO CONOCIDO (CORREO ANÓNIMO), HABITUALMENTE DE TIPO PUBLICITARIO, GENERALMENTE SON ENVIADOS EN GRANDES CANTIDADES (INCLUSO MASIVAS) QUE PERJUDICAN DE ALGUNA O VARIAS MANERAS AL RECEPTOR. LA ACCIÓN DE ENVIAR DICHOS MENSAJES SE DENOMINA SPAMMING.
  • 6. COMO PREVENIR UN SPAM • EVITA LOS CORREOS EN CADENA: TANTO ENVIARLOS COMO RECIBIRLOS. ESTA ES UNA DE LAS PRINCIPALES FUENTES DE E-MAILS FRESCOS Y CALENTITOS PARA LOS SPAMMERS. AL REENVIAR UN CORREO (FW:) SE AGREGAN AL CUERPO DEL MENSAJE EL CORREO ENTERO INCLUYENDO LAS DIRECCIONES DE TODOS AQUELLOS QUE HAN RECIBIDO EL CORREO INCLUIDO TU.. SEGURO QUE HAS VISTO O TIENES EN TU BUZÓN ALGÚN MAIL CON ALGÚN POWERPOINT LLENO DE E-MAILS. AHORA IMAGINATE QUE LE LLEGA ESE CORREO A UN SPAMMER, TENDRÍA BUFFET LIBRE. • SI VAS A ENVIAR UN CORREO A VARIOS DESTINATARIOS USA EL CAMPO CCO. SI UN CONTACTO TUYO TE REENVÍA MUCHOS CORREOS EN CADENA SIN USAR EL CAMPO CCO PÍDELE QUE LO HAGA, HABLALE DE ESTE POST O DILE QUE ENTRE A TE APRECIO MUCHO, PERO… DONDE SE LO EXPLICAN CON SUAVIDAD. • NUNCA PUBLIQUES TU E-MAIL COMPLETO EN TU WEB: POR EJEMPLO, NO PONGAS UN ENLACE MAILTO EN TU BLOG PARA QUE CONTACTEN CONTIGO. ¿POR QUE? PORQUE TU CORREO SERÁ INDEXADO, AL IGUAL QUE EL RESTO DE TU WEB/BLOG POR LOS BUSCADORES. Y SI LOS SPAMMERS HACEN UNA BUSQUEDA AVANZADA PUEDEN DAR CON MUCHOS CORREOS, INCLUIDO EL TUYO. • SI QUIERES QUE CONTACTEN CONTIGO EN TU WEB PON UN FORMULARIO DE CONTACTO O TU CORREO EN FORMA DE IMAGEN USANDO E-MAIL ICON GENERATOR O BIEN USA UN FORMATO TIPO USUARIO[ARROBA]DOMINIO[PUNTO]COM, PERO NUNCA ESCRIBAS USUARIO@DOMINIO.COM POR LO ANTERIORMENTE MENCIONADO.
  • 7. HOAX • LOS HOAXES (BROMA O ENGAÑO) SON MENSAJES CON FALSAS ALARMAS DE VIRUS O DE CUALQUIER OTRO TIPO DE ALERTA O DE CADENA (INCLUSO SOLIDARIA O QUE INVOLUCRA LA SALUD) O DE ALGÚN TIPO DE DENUNCIA DISTRIBUIDA POR CORREO ELECTRÓNICO, CUYO COMÚN DENOMINADOR ES PEDIRLE A LOS USUARIOS QUE LOS DISTRIBUYA A LA MAYOR CANTIDAD DE PERSONAS POSIBLES. SU ÚNICO OBJETIVO ES ENGAÑAR Y/O MOLESTAR.
  • 8. COMO PREVENIR LOS HOAX • PARA PREVENIR Y ELIMINAR VIRUS HOAX INFORMÁTICA, INTERNET Y OTROS VIRUS, ADWARE, MALWARE EN SU ORDENADOR, SE RECOMIENDA ENCARECIDAMENTE UTILIZAR SPYWARE CESA, SI REALMENTE QUIERES UNA HERRAMIENTA DE ELIMINACIÓN DE SOFTWARE ESPÍA REALMENTE EL TRABAJO. MÁS IMPORTANTE AÚN, SE HA DEMOSTRADO SER DE GRAN ALCANCE CON SUUTILIDAD DE LÍNEA DE EXPLORACIÓN Y ES CAPAZ DE QUITAR HOAX INFORMÁTICA VIRUS Y CASI TODAS LAS AMENAZAS OTRO EQUIPO. SIEMPRE SE PUEDE OBTENER SOPORTE TÉCNICO DEDICADO DE EQUIPO DE APOYO SPYWARE CESA CADA VEZ QUE TENGA UN PROBLEMA DE SOFTWARE ESPÍA. ESTO ES MUY BUENO PARA LA MAYORÍA DE NOSOTROS QUE NO SON MUY BUENOS PARA HACER FRENTE A LAS AMENAZAS DE SOFTWARE ESPÍA DURO
  • 9. CÓDIGO MALICIOSO • UN CÓDIGO MALICIOSO ES UN CÓDIGO INFORMÁTICO QUE CREA BRECHAS DE SEGURIDAD PARA DAÑAR UN SISTEMA INFORMÁTICO. SE TRATA DE UN TIPO DE AMENAZA QUE PUEDE QUE EL SOFTWARE ANTIVIRUS NO SEA CAPAZ DE BLOQUEAR POR SÍ SOLO. SEGÚN KASPERSKY LAB, NO TODA LA PROTECCIÓN ANTIVIRUS PUEDE HACER FRENTE A DETERMINADAS INFECCIONES GENERADAS POR CÓDIGO MALICIOSO. POR ELLO, CONVIENE DIFERENCIAR ENTRE EL CONCEPTO DE "CÓDIGO MALICIOSO" Y EL DE "MALWARE". EL MALWARE HACE REFERENCIA EXPLÍCITA A SOFTWARE MALICIOSO, PERO UN CÓDIGO MALICIOSO INCLUYE SCRIPTS DE SITIOS WEB QUE PUEDEN EXPLOTAR VULNERABILIDADES CON EL OBJETIVO DE CARGAR MALWARE. • DAÑA LOS SISTEMAS INTERNOS DEL EQUIPO, POR EJEMPLO, BORRA DATOS O DETERIORA EL RENDIMIENTO. • USA TU EQUIPO PARA TRANSMITIR VIRUS Y MENSAJES DE CORREO ELECTRÓNICO NO DESEADOS A TUS AMIGOS Y CONTACTOS POR INTERNET SIN TU CONOCIMIENTO (UNA RED DE DICHOS EQUIPOS INFECTADOS SE DENOMINA "BOTNET"). • ESPÍA TUS ACTIVIDADES PARA ROBAR INFORMACIÓN PERSONAL CON EL FIN DE USARLA PARA ROBAR TU IDENTIDAD (DICHOS PROGRAMAS SE DENOMINAN "SPYWARE").
  • 10. COMO EVITAR LOS CÓDIGOS MALICIOSOS • SU MEJOR DEFENSA CONTRA CÓDIGOS MALICIOSOS ES ESTAR ACTUALIZADO CON PARCHES DE APLICACIONES DE TERCEROS Y USAR CONTRASEÑAS DIFÍCILES DE DESCIFRAR PARA EL SERVIDOR. AL REVISAR LA PRESENCIA DE CÓDIGOS MALICIOSOS, ASEGÚRESE DE VERIFICAR EL CÓDIGO RESIDENTE DE SU SERVIDOR Y NO DE SUS ARCHIVOS DE RESPALDO. SIEMPRE USE UNA MÁQUINA VIRTUAL PARA VERIFICACIÓN PARA EVITAR LA INFECCIÓN DE SU PROPIA COMPUTADORA. • NO PODEMOS AYUDARLE ELIMINANDO LOS CÓDIGOS MALICIOSOS DE SU SERVIDOR. CONSIDERE DESACTIVAR SU SITIO DE INMEDIATO PARA PREVENIR QUE LOS VISITANTES SE INFECTEN Y BUSQUE UNA SOLUCIÓN RÁPIDA PARA DETECTARLOS/ELIMINARLOS. • CÓMO IDENTIFICAR LOS CÓDIGOS MALICIOSOS • ELIMINACIÓN CÓDIGOS MALICIOSOS • CÓMO PREVENIR LOS CÓDIGOS MALICIOSOS
  • 11. VIRUS INFORMÁTICO Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 12. COMO PREVENIR UN VIRUS INFORMATICO • SI TODAVÍA NO SE INFECTÓ • · CUIDADO CON LOS ARCHIVOS VBS NO ABRIR ARCHIVOS CUYA EXTENSIÓN SEA VBS (VISUAL BASIC SCRIPT ES UN LENGUAJE QUE PERMITE EJECUTAR RUTINAS DENTRO DE LA PC) A MENOS QUE SE ESTÉ ABSOLUTAMENTE SEGURO QUE EL MAIL VIENE DE UNA PERSONA CONFIABLE Y QUE HAYA INDICADO PREVIAMENTE SOBRE EL ENVÍO. • · NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE PROGRAMA CONOCIDOS TODOS LOS SISTEMAS OPERATIVOS WINDOWS, POR PREDETERMINACIÓN, ESCONDEN LA EXTENSIÓN DE ARCHIVOS CONOCIDOS EN EL EXPLORADOR DE WINDOWS. ÉSTA CARACTERÍSTICA PUEDE SER USADA POR LOS DISEÑADORES DE VIRUS Y HACKERS PARA DISFRAZAR PROGRAMAS MALICIOSOS COMO SI FUERAN OTRA EXTENSIÓN DE ARCHIVO. POR ESO LOS USUARIOS, SON ENGAÑADOS, Y CLIQUEAN EL ARCHIVO DE “TEXTO” Y SIN DARSE CUENTA EJECUTAN EL ARCHIVO MALICIOSO. • · CONFIGURAR LA SEGURIDAD DE INTERNET EXPLORER COMO MÍNIMO A "MEDIA" PARA ACTIVAR ESTA FUNCIÓN HAY QUE ABRIR EL NAVEGADOR, IR A HERRAMIENTAS, OPCIONES DE INTERNET, SEGURIDAD. DESPUÉS ELEGIR LA ZONA CORRESPONDIENTE (EN ESTE CASO INTERNET) Y UN CLIC EN EL BOTÓN NIVEL PERSONALIZADO: ALLÍ HAY QUE SELECCIONAR CONFIGURACIÓN MEDIA O ALTA, SEGÚN EL RIESGO QUE SIENTA EL USUARIO EN ESE MOMENTO. ACEPTAR Y LISTO (ETC.)
  • 13. ATAQUE INFORMÁTICO • UN ATAQUE INFORMÁTICO ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADO POR UNA O MÁS PERSONAS PARA INFRINGIR DAÑOS O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS LLAMADOS "PIRATAS INFORMÁTICOS" QUE SUELEN ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR ESPIONAJE, PARA GANAR DINERO, ENTRE OTRAS. LOS ATAQUES SUELEN PASAR EN CORPORACIONES. • UN ATAQUE INFORMÁTICO CONSISTE EN APROVECHAR ALGUNA DEBILIDAD O FALLA EN EL SOFTWARE, EN EL HARDWARE, E INCLUSO, EN LAS PERSONAS QUE FORMAN PARTE DE UN AMBIENTE INFORMÁTICO; PARA OBTENER UN BENEFICIO, POR LO GENERAL DE CONDICIÓN ECONÓMICA, CAUSANDO UN EFECTO NEGATIVO EN LA SEGURIDAD DEL SISTEMA, QUE LUEGO PASA DIRECTAMENTE EN LOS ACTIVOS DE LA ORGANIZACIÓN. • CONSECUENCIAS[EDITAR]
  • 14. VACUNA INFORMÁTICA LA VACUNA ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA, ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL. LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN.